La chasse aux menaces en pratique

Cours avec formateur

En bref

Le cours "La chasse aux menaces en pratique" a été conçu pour enseigner les concepts de base du développement et de l'exécution d'une traque des menaces aux chasseurs de menaces et aux spécialistes en gestion des incidents. Grâce à ce cours, les participants peuvent apprendre à :

  • appliquer les concepts de renseignement sur les cybermenaces pour traquer les activités cybercriminelles dans votre environnement ;
  • établir une méthodologie de traque reproductible et élaborer des cas d'utilisation ;
  • exploiter les données des points de terminaison pour traquer les menaces ;
  • établir des mesures d'efficacité pour le programme de traque.

Ce cours comprend des ateliers pratiques qui invitent les participants à élaborer des hypothèses et à effectuer des missions de chasse afin de rechercher des preuves d'une compromission dans plusieurs scénarios (par exemple, ingénierie sociale, piratage de réseaux et de systèmes, acteurs de menaces persistantes avancées agissant au nom d'un État). Les ateliers sont conçus de manière à ce que les participants puissent s'entraîner à la chasse à l'aide d'environnements tels que la ligne de commande, le notebook Jupyter et des outils d'analyse forensique comme Velociraptor.

Prérequis : les participants doivent maîtriser les principes de base de l'informatique et des systèmes d'exploitation. La programmation Python n'est pas nécessaire, mais une bonne connaissance du langage ou des concepts de programmation sera utile aux participants lors de certains ateliers.

Structure du cours

Le cours comprend les modules suivants, qui incluent des ateliers.

  • Présentation de la chasse aux menaces : découvrir les concepts fondamentaux de la chasse aux menaces. Ce module présente les caractéristiques d'une recherche de menaces, les avantages de son exécution, ainsi que les défis que les chasseurs de menaces doivent prendre en considération. Le concept clé d'exploitation des informations sur les menaces est présenté aux participants.
  • Présentation de la modélisation des menaces : comprendre l'importance de la modélisation des menaces pour une traque efficace. Ce module présente les concepts de base de la modélisation des menaces. Les participants analyseront ensuite le workflow de modélisation des menaces et son lien avec la chasse aux menaces. Nous abordons également l'importance de l'exploitation des informations sur les menaces pour modéliser les menaces.
  • Cadre du programme de chasse aux menaces : comprendre en quoi consiste la cadre du programme de chasse aux menaces. Ce module permet de comprendre les exigences d'un programme formel de traque des menaces.
  • Facteurs opérationnels de la chasse aux menaces : comprendre ce qui est nécessaire pour mener à bien une mission de chasse. Ce module présente les domaines dans lesquels une entreprise doit être compétente pour rechercher efficacement les menaces. Les discussions portent sur les avantages de disposer de ces capacités et les défis auxquels une organisation est confrontée si elle en manque.
  • Cadre A4 : ce module présente aux participants le cadre A4 de la chasse aux menaces. Les participants se familiarisent avec ce cadre tout au long du cours, car il est utilisé dans tous les ateliers pratiques.
  • Bibliothèque de chasse aux menaces : comprendre l'importance de créer et de gérer une bibliothèque de chasse aux menaces. Les participants peuvent prendre part à des exercices qui soulignent l'importance de créer et de gérer une bibliothèque de recherche des menaces. Lors des ateliers, les participants seront amenés à créer une bibliothèque de recherche des menaces qu'ils pourront emporter avec eux à la fin du cours.
  • Ateliers : les participants prendront part à plusieurs ateliers au cours desquels ils développeront des hypothèses et mèneront des missions de traque dans des scénarios spécifiques, en s'appuyant sur les informations sur les menaces. Ils auront ensuite accès à un environnement dans lequel ils pourront exécuter les missions de chasse élaborées par leur soin.
  • Cas d'utilisation : appréhender les résultats essentiels d'une chasse aux menaces. Les participants découvriront comment les missions de chasse aux menaces sont utilisées pour générer des cas d'utilisation. Les règles Sigma seront présentées dans ce module. Les participants pourront ensuite élaborer des cas d'utilisation basés sur les missions de chasse qu'ils auront développées lors des ateliers pratiques.

À qui ce cours est-il destiné ?

Ce cours est destiné aux chasseurs de menaces, aux professionnels de la sécurité de l'information, aux spécialistes en gestion des incidents, aux chercheurs en sécurité informatique, aux enquêteurs en entreprise ou à toute autre personne ayant besoin d'une bonne compréhension du processus de traque des menaces et des procédures associées.

Fonctionnement

Modes de diffusion

Cours en présentiel et virtuels avec formateur

Durée

  • 3 jours (formation en personne)
  • 4 jours (formation virtuelle)

Matériel à apporter

Les participants doivent apporter leur ordinateur portable équipé d'un navigateur récent de leur choix et capable de se connecter à Internet. Ils recevront des supports de cours, des identifiants temporaires pour accéder à Mandiant Advantage et des instructions pour se connecter à l'environnement de l'atelier.

Passez à l'étape suivante

Contactez la Mandiant Academy pour en savoir plus et planifier votre formation dès aujourd’hui.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud